Iklan
Iklan

204 Juta Data Pemilih Tetap di Situs KPU Dibobol dan Dijual Hacker

- Advertisement -

204 juta data pemilih tetap di Situs KPU dibobol dan dijual hacker. Data Komisi Pemilihan Umum (KPU) tersebut diduga kembali mengalami kebocoran.

Sebelumnya pada tahun 2022 peretas Bjorka juga pernah mengklaim membobol 105 juta data pemilih tetap dari website KPU. Kini, berdasarkan laporan dari lembaga riset CISSReC, akun anonim bernama Jimbo mengaku telah meretas situs kpu.go.id dan berhasil mendapatkan data pemilih tetap dari situs tersebut.

Berdasarkan penelusuran lembaga riset CISSReC, akun anonim Jimbo tersebut juga membagikan 500 ribu data contoh yang berhasil dia dapatkan pada salah satu postingannya di situs BreachForums yang biasa dipergunakan untuk menjual hasil peretasan, serta beberapa beberapa tangkapan layar dari website https://cekdptonline.kpu.go.id/ untuk memverifikasi kebenaran data yang didapatkan tersebut.

“Jimbo juga menyampaikan dalam postingan di forum tersebut bahwa data 252 juta yang berhasil dia dapatkan terdapat beberapa data yang terduplikasi, dimana setelah Jimbo melakukan penyaringan, terdapat 204.807.203 data unik di mana jumlah ini hampir sama dengan jumlah pemilih dalam DPT Tetap KPU yang berjumlah 204.807.222 pemilih dari dengan 514 kab/kota di Indonesia serta 128 negara perwakilan,” ujar Chairman CISSReC Pratama Persadha, Selasa (28/11/2023) malam.

Dikatakan oleh Pratama, di dalam data yang didapatkan oleh Jimbo tersebut, memiliki beberapa data pribadi yang cukup penting seperti NIK, Nomor KK, nomor KTP atau nomor paspor untuk pemilih yang berada di luar negeri, nama lengkap, jenis kelamin, tanggal lahir, tempat lahir, status pernikahan, alamat lengkap, RT, RW, kodefikasi kelurahan, kecamatan dan kabupaten serta kodefikasi TPS.

“Tim CISSReC juga sudah mencoba melakukan verifikasi data sample yang diberikan secara random melalui website cekdpt, dan data yang dikeluarkan oleh website cekdpt sama dengan data sample yang dibagikan oleh peretas Jimbo, termasuk nomor TPS dimana pemilih terdaftar. Jimbo menawarkan data yang berhasil dia dapatkan seharga USS 74.000 atau hampir setara Rp 1,2 miliar,” jelasnya.

Pratama juga mengungkapkan, ada tangkapan layar lainnya yang dibagikan oleh Jimbo, nampak sebuah halaman website KPU yang kemungkinan berasal dari halaman dashboard pengguna, dimana dengan adanya tangkapan layar tersebut, maka kemungkinan besar Jimbo berhasil mendapatkan akses login dengan dengan role Admin KPU dari domain sidalih.kpu.go.id menggunakan metode phising, social engineering atau melalui malware.

Hal itu sama halnya dengan memiliki akses dari salah satu pengguna tersebut, Jimbo mengunduh data pemilih serta beberapa data lainnya. CISSREC juga sebelumnya sudah memberikan alert kepada Ketua KPU tentang kerentanan di sistem KPU pada tanggal 7 Juni 2023.

“Jika peretas Jimbo benar-benar berhasil mendapatkan kredensial dengan role Admin, hal ini tentu saja bisa sangat berbahaya pada pesta demokrasi pemilu yang akan segera dilangsungkan karena bisa saja akun dengan role admin tersebut dapat dipergunakan untuk merubah hasil rekapitulasi penghitungan suara yang tentunya akan mencederai pesta demokrasi bahkan bisa menimbulkan kericuhan pada skala nasional,” kata Pratama.

Untuk memastikan titik serangan yang dimanfaatkan oleh peretas untuk mendapatkan data pemilih yang diklaim berasal dari website KPU tersebut masih perlu dilakukan audit serta forensik dari sistem keamanan serta server KPU, dan sampai saat ini belum ada tanggapan resmi dari KPU terkait bocornya data pemilih di forum breachforums tersebut.

“Sambil melakukan investigasi, ada baiknya tim IT KPU melakukan perubahan username dan password dari seluruh akun yang memiliki akses ke sistem KPU tersebut, sehingga bisa mencegah user yang semula berhasil didapatkan oleh peretas supaya tidak dapat dipergunakan kembali,” pungkasnya.

Terkait dugaan peretasan tersebut, pihak KPU akan menelusurinya. Komisioner KPU Betty Epsilon Idroos mengatakan pihaknya tengah melakukan penelusuran bersama kepolisian dan Badan Siber dan Sandi Negara (BSSN).

“Kami masih on proses melakukan penelusuran dengan mabes cyber bareskrim dan BSSN(Badan Siber dan Sandi Negara),” ujarnya, Selasa (28/11).

Trending Topic

Subscribe
Notify of

Situs ini menggunakan Akismet untuk mengurangi spam. Pelajari bagaimana data komentar Anda diproses.

0 Comments
Inline Feedbacks
View all comments
Iklan

Iklan

Hot News

Game

PENTING UNTUK DIBACA